1. 下列哪些屬於網路安全事件
2和3屬於。
2. 網路信息安全事件的案例
網路現在的問題很多是出現在內網內網安全裡面,所以建議使用一整套的免疫網路解方案,以保證在以後的網路管理上更加輕松。
3. 什麼是網路安全事件
您好:
以下是網路安全事件的解答:
可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱並且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。
【 拒絕服務攻擊 】
拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊並不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。
通常拒絕服務攻擊可分為兩種類型。
第一種是使一個系統或網路癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在於可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。
第二種攻擊是向系統或網路發送大量信息,使系統或網路不能響應。例如,如果一個系統無法在一分鍾之內處理100個數據包,攻擊者卻每分鍾向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。
這兩種攻擊既可以在本地機上進行也可以通過網路進行。
※ 拒絕服務攻擊類型
1 Ping of Death
根據TCP/IP的規范,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
2 Teardrop
IP數據包在網路傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合並這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。
3 Land
攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。
4 Smurf
該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。
5 SYN flood
該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。
6 CPU Hog
一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。
7 Win Nuke
是以拒絕目的主機服務為目標的網路層次的攻擊。攻擊者向受害主機的埠139,即netbios發送大量的數據。因為這些數據並不是目的主機所需要的,所以會導致目的主機的死機。
8 RPC Locator
攻擊者通過telnet連接到受害者機器的埠135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。
※ 分布式拒絕服務攻擊
分布式拒絕服務攻擊(DDoS)是攻擊者經常採用而且難以防範的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網路帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網路技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網路,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟體每秒鍾可以發送3,000個攻擊包,但我的主機與網路帶寬每秒鍾可以處理10,000個攻擊包,這樣一來攻擊就不會產生什麼效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一台攻擊機來攻擊不再能起作用的話,攻擊者就使用10台、100台…攻擊機同時攻擊。
DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。
高速廣泛連接的網路也為DDoS攻擊創造了極為有利的條件。在低速網路時代時,黑客佔領攻擊用的傀儡機時,總是會優先考慮離目標網路距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。
一個比較完善的DDoS攻擊體系分成四大部分:
攻擊者所在機
控制機(用來控制傀儡機)
傀儡機
受害者
先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。
"為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1.考慮如何留好後門,2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。
※ 拒絕服務攻擊工具
Targa
可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。
FN2K
DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,並增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾台計算機可以同時攻擊一台計算機和網路。Trinoo
DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那麼強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測埠,攻擊程序很容易被檢測到。
Stacheldraht
Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,並添加了一些補充特徵,如加密組件之間的通信和自動更新守護進程。
希望對你有用
4. 2015 年有哪些重大的網路安全事件
國外:
事件一:【時間:2015.1】 俄羅斯約會網站泄露2000萬用戶數據
事件二:【時間:2015.2】 5萬名優步司機信息遭泄露 Uber公司最大數據事故
事件三:【時間:2015.2】Anthem八千萬個人信息被竊 或成美國最大醫療相關機構泄露事件
事件四:【時間:2015.3】美醫療保險公司CareFirst被黑,110萬用戶信息泄露
事件五:【時間:2015.4】美國Metropolitan State大學16萬學生信息泄漏
事件六:【時間:2015.5】美國國稅局超過10萬名納稅人的財務信息泄露
事件七:【時間:2015.8】英國240萬網路用戶遭黑客侵襲:加密信用卡數據外泄
事件八:【時間:2015.9】英國史上最慘數據泄露:400萬人信息泄漏
事件九:【時間:2015.10】音樂眾籌網站Patreon被黑,超過16GB資料流落網路
事件十:【時間:2015.10】美股券商Scottrade數據泄露 或影響460萬用戶
事件十一:【時間:2015.11】喜達屋54家酒店遭POS惡意軟體植入 房客銀行數據泄露
國內:
2015年以來,各種安全漏洞被曝光,這其中就包括酒店客戶信息、政府相關敏感機構數據等,信息泄露無一倖免。
1、數千萬社保用戶信息泄露
2015年4月22日,從補天漏洞響應平台獲得的數據顯示,圍繞社保系統、戶籍查詢系統、疾控中心、醫院等大量爆出高危漏洞的省市就已經超過
30個,僅社保參保信息、財務、薪酬、房屋等敏感信息。這些信息一旦泄露,造成的危害不僅的個人隱私全無,還會被犯罪分子利用,例如復制身份證、盜用信用
卡、盜刷信用卡等一系列刑事犯罪和經濟犯罪。
2、7大酒店被曝泄露數千萬條開房信息
2015年2月漏洞盒子平台的安全報告指出,知名連鎖酒店桔子、錦江之星、速八、布丁;高端酒店萬豪酒店集團、喜達屋集團、洲際酒店集團存在嚴
重安全漏洞,房客的訂單一覽無余,包括住戶的姓名、家庭地址、電話、郵箱乃至信用卡後四位等敏感信息,同時還可對酒店訂單進行修改和取消。
3、國家旅遊局漏洞致6套系統淪陷涉及全國6000萬客戶
該漏洞於國慶長假前夕被補天漏洞響應平台披露,涉及全國6000萬客戶、6W+旅行社賬號密碼、百萬導游信息;並且攻擊者可利用該漏洞進行審核、拒簽等操作。通過該漏洞,安全工作者獲取了一則長長的名單,能夠直接觀看到每位用戶的詳細行程及個人信息。
5. 數據安全有哪些案例
「大數據時代,在充分挖掘和發揮大數據價值同時,解決好數據安全與個人信息保護等問題刻不容緩。」中國互聯網協會副秘書長石現升在貴陽參會時指出。
員工監守自盜數億條用戶信息
今年初,公安部破獲了一起特大竊取販賣公民個人信息案。
被竊取的用戶信息主要涉及交通、物流、醫療、社交和銀行等領域數億條,隨後這些用戶個人信息被通過各種方式在網路黑市進行販賣。警方發現,幕後主要犯罪嫌疑人是發生信息泄漏的這家公司員工。
業內數據安全專家評價稱,這起案件泄露數億條公民個人信息,其中主要問題,就在於內部數據安全管理缺陷。
國外情況也不容樂觀。2016年9月22日,全球互聯網巨頭雅虎證實,在2014年至少有5億用戶的賬戶信息被人竊取。竊取的內容涉及用戶姓名、電子郵箱、電話號碼、出生日期和部分登陸密碼。
企業數據信息泄露後,很容易被不法分子用於網路黑灰產運作牟利,內中危害輕則竊財重則取命,去年8月,山東高考生徐玉玉被電信詐騙9900元學費致死案等數據安全事件,就可見一斑。
去年7月,微軟Window10也因未遵守歐盟「安全港」法規,過度搜集用戶數據而遭到法國數據保護監管機構CNIL的發函警告。
上海社會科學院互聯網研究中心發布的《報告》指出,隨著數據資源商業價值凸顯,針對數據的攻擊、竊取、濫用和劫持等活動持續泛濫,並呈現出產業化、高科技化和跨國化等特性,對國家和數據生態治理水平,以及組織的數據安全能力都提出了全新挑戰。
當前,重要商業網站海量用戶數據是企業核心資產,也是民間黑客甚至國家級攻擊的重要對象,重點企業數據安全管理更是面臨嚴峻壓力。
企業、組織機構等如何提升自身數據安全能力?
企業機構亟待提升數據安全管理能力
「大數據安全威脅滲透在數據生產、流通和消費等大數據產業的各個環節,包括數據源、大數據加工平台和大數據分析服務等環節的各類主體都是威脅源。」上海社科院信息所主任惠志斌向記者分析稱,大數據安全事件風險成因復雜交織,既有外部攻擊,也有內部泄密,既有技術漏洞,也有管理缺陷,既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。
5月27日,中國互聯網協會副秘書長石現升稱,互聯網日益成為經濟社會運行基礎,網路數據安全意識、能力和保護手段正面臨新挑戰。
今年6月1日即將施行的《網路安全法》針對企業機構泄露數據的相關問題,重點做了強調。法案要求各類組織應切實承擔保障數據安全的責任,即保密性、完整性和可用性。另外需保障個人對其個人信息的安全可控。
石現升介紹,實際早在2015年國務院就發布過《促進大數據發展行動綱要》,就明確要「健全大數據安全保障體系」、「強化安全支撐,提升基礎設施關鍵設備安全可靠水平」。
「目前,很多企業和機構還並不知道該如何提升自己的數據安全管理能力,也不知道依據什麼標准作為衡量。」一位業內人士分析稱,問題的症結在於國內數據安全管理尚處起步階段,很多企業機構都沒有設立數據安全評估體系,或者沒有完整的評估參考標准。
「大數據安全能力成熟度模型」已提國標申請
數博會期間,記者從「大數據安全產業實踐高峰論壇」上了解到,為解決此問題,全國信息安全標准化技術委員會等職能部門與數據安全領域的標准化專家學者和產業代表企業協同,著手制定一套用於組織機構數據安全能力的評估標准——《大數據安全能力成熟度模型》,該標準是基於阿里巴巴提出的數據安全成熟度模型(Data Security Maturity Model, DSMM)進行制訂。
阿里巴巴集團安全部總監鄭斌介紹DSMM。
作為此標准項目的牽頭起草方,阿里巴巴集團安全部總監鄭斌介紹說,該標準是阿里巴巴基於自身數據安全管理實踐經驗成果DSMM擬定初稿,旨在與同行業分享阿里經驗,提升行業整體安全能力。
「互聯網用戶的信息安全從來都不是某一家公司企業的事。」鄭斌稱,《大數據安全能力成熟度模型》的制訂還由中國電子技術標准化研究院、國家信息安全工程技術研究中心、中國信息安全測評中心、公安三所、清華大學和阿里雲計算有限公司等業內權威數據安全機構、學術單位企業等共同合作提出意見。
6. 關於網路安全的故事或事例
1、聊天陷阱
2006年2月24日晚上,上海「網蟲」錢某終於見到了網上聊天認識的女網友「仇某」。然而,兩人散步至一處花店附近時,突然冒出4名手持剪刀的青年男子。毫無准備的錢某不僅遭到一陣毆打,身上僅有的1部手機和300元人民幣也被搶走。
3天以後,案情大白,犯罪嫌疑人裘某正是那位自稱「仇某」的女網友。原來,兩人在網上搭識以後,錢某經常出言不遜,裘某萌發報復念頭,找到以前的男友搶劫錢某財物。
2、低價陷阱
2018年1月,徐某無意中進入一個買賣二手車的網址,發現其中一輛本田CRV車只要13000元。徐某心動不已,隨即聯系網站客服,按照對方要求填寫信息並通過網銀轉賬500元訂金。2天後,對方告知押車員已將車子運送至天台縣,要求徐某支付餘款12500元。
徐某打款後興沖沖等著去提車,結果對方又找各種理由要求他再付16870元,徐某這才恍然大悟自己是被騙了。
3、「支付寶」發郵件稱需升級
小美在淘寶開了一家汽車用品店。一個「買家」來店裡拍了一套汽車坐墊後發了一張截圖,顯示「本次支付失敗」,並提示「由於賣家賬號異常,已發郵件給賣家」。小美打開郵箱,果然有一封主題為「來自支付寶的安全提醒」的未讀郵件。
小美沒有多想就點擊郵件里的鏈接,按提示一步步進行了「升級」,期間幾次輸入支付寶賬號和密碼。隔天,小美發現賬戶里的8000多元余額被人以支付紅包的形式盜空。
4、代「刷信譽」先交「服務費」
阿珍在淘寶網上開了一家賣襪子的小店。去年5月,她在網上看到可以幫忙「刷信譽」的廣告,便心動了。加QQ後,對方要求先付錢才能幫其代刷,阿珍就向對方賬戶匯了1500元「服務費」。沒過多久對方又稱,需要阿珍再付3000元「保證金」。
這下阿珍起了疑心,要求對方先刷一部分信譽再談,對方卻堅持要阿珍再匯款。阿珍越想越覺得可疑,要求對方退回1500元,對方卻怎麼都不理她了。阿珍這才明白,自己是被騙了。
5、「大客戶」下單後要「回扣」
去年7月,小羅的汽車用品淘寶店來了一個「大客戶」。這買家自稱是公司的采購,想要長期合作,但希望小羅給「回扣」。一番溝通後,買家很快用另一個旺旺號拍下1萬多元的寶貝並付款,隨後要求小羅將說好的近2000元「回扣」轉給他。
小羅轉了回扣後,對方卻申請了退款,因為「回扣」是通過支付寶直接轉賬的,無法申請退款,小羅因此損失近2000元。
7. 有哪些影響互聯網界的重大安全事件
震驚網路的熊貓燒香病毒。
十四年前,中國駭客whboy(李俊)發布熊貓燒香病毒,因中毒電腦桌面上出現「熊貓燒香」圖案名噪一時,這也成為了當時一度讓人談網色變的病毒。
熊貓燒香病毒可通過感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致打開網頁文件時IE自動跳轉到指定病毒網址中下載病毒,同時出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。
在短短幾個月的時間,熊貓燒香感染門戶網站、擊潰數據系統、導致網路癱瘓,在全國范圍內帶來了無法估量的損失,「熊貓燒香」已經永遠停留在十幾年前。
總結如下:
如今看來,隨著科學技術的發展和變革,熊貓燒香跟今天的勒索病毒、木馬、黑客攻擊等帶來的危害完全不能相比,但該病毒卻是國內民眾第一次對計算機病毒的危害有了真實的感受,因此成為病毒史上的經典案例,對國內未來的網路安全發展起到了推動和警示作用。
8. 14年全球有哪些網路被攻擊的案例
事件一、1•21中國互聯網DNS大劫難
2014年1月21日下午3點10分左右,國內通用頂級域的根伺服器忽然出現異常,導致眾多知名網站出現DNS解析故障,用戶無法正常訪問。雖然國內訪問根伺服器很快恢復,但由於DNS緩存問題,部分地區用戶「斷網」現象仍持續了數個小時,至少有2/3的國內網站受到影響。微博調查顯示,「1•21全國DNS大劫難」影響空前。事故發生期間,超過85%的用戶遭遇了DNS故障,引發網速變慢和打不開網站的情況。
事件二、比特幣交易站受攻擊破產
2014年2月,全球最大的比特幣交易平台Mt.Gox由於交易系統出現漏洞,75萬個比特幣以及Mt.Gox自身賬號中約10萬個比特幣被竊,損失估計達到4.67億美元,被迫宣布破產。這一事件凸顯了互聯網金融在網路安全威脅面前的脆弱性。
事件三、攜程漏洞事件
2014年3月22日,有安全研究人員在第三方漏洞收集平台上報了一個題目為「攜程安全支付日誌可遍歷下載導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)」的漏洞。上報材料指出攜程安全支付日誌可遍歷下載,導致大量用戶銀行卡信息泄露,並稱已將細節通知廠商並且等待廠商處理中。一石激起千層浪,該漏洞立即引發了關於「電商網站存儲用戶信用卡等敏感信息,並存在泄漏風險」等問題的熱議。
事件四、XP系統停止服務
微軟公司在2014年4月8日後對XP系統停止更新維護的服務。但XP仍然是當今世界被廣泛使用的操作系統之一。特別是在中國,仍有63.7%的用戶,也就是大約3億左右的用戶還在使用XP系統。因此「後XP時代」的信息安全一直備受關注,但國內安全廠商推出的防護軟體究竟效果如何,面對市場上如此多的安全防護軟體,選哪個又是一個疑問,所以xp挑戰賽應運而生。在2014年4月5日的XP挑戰賽中,騰訊、金山落敗360堅守成功。
事件五、OpenSSL心臟出血漏洞
2014年4月爆出了Heartbleed漏洞,該漏洞是近年來影響范圍最廣的高危漏洞,涉及各大網銀、門戶網站等。該漏洞可被用於竊取伺服器敏感信息,實時抓取用戶的賬號密碼。從該漏洞被公開到漏洞被修復的這段時間內,已經有黑客利用OpenSSL漏洞發動了大量攻擊,有些網站用戶信息或許已經被黑客非法獲取。未來一段時間內,黑客可能會利用獲取到的這些用戶信息,在互聯網上再次進行其他形式的惡意攻擊,針對用戶的「次生危害」(如網路詐騙等)會大量集中顯現。即使是在今後十年中,預計仍會在成千上萬台伺服器上發現這一漏洞,甚至包括一些非常重要的伺服器。
事件六、中國快遞1400萬信息泄露
2014年4月,國內某黑客對國內兩個大型物流公司的內部系統發起網路攻擊,非法獲取快遞用戶個人信息1400多萬條,並出售給不法分子。而有趣的是,該黑客販賣這些信息僅獲利1000元。根據媒體報道,該黑客僅是一名22歲的大學生,正在某大學計算機專業讀大學二年級。
事件七、eBay數據的大泄漏
2014年5月22日,eBay要求近1.28億活躍用戶全部重新設置密碼,此前這家零售網站透露黑客能從該網站獲取密碼、電話號碼、地址及其他個人數據。該公司表示,黑客網路攻擊得手的eBay資料庫不包含客戶任何財務信息——比如信用卡號碼之類的信息。eBay表示該公司會就重設密碼一事聯系用戶以解決這次危機。這次泄密事件發生在今年2月底和3月初,eBay是在5月初才發現這一泄密事件,並未說明有多少用戶受到此次事件的影響。
事件八、BadUSB漏洞
2014年8月,在美國黑帽大會上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設備控制器的固件存儲區,而不是存放在其它可以通過USB介面進行讀取的存儲區域。這樣,殺毒軟體或者普通的格式化操作是清除不掉該代碼的,從而使USB設備在接入PC等設備時,可以欺騙PC的操作系統,從而達到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一個嚴重的Bash安全漏洞(CVE-2014 -6271) 。由於Bash是Linux用戶廣泛使用的一款用於控制命令提示符工具,從而導致該漏洞影響范圍甚廣。安全專家表示,由於並非所有運行Bash的電腦都存在漏洞,所以受影響的系統數量或許不及「心臟流血」。不過,Shellshock本身的破壞力卻更大,因為黑客可以藉此完全控制被感染的機器,不僅能破壞數據,甚至會關閉網路,或對網站發起攻擊。
事件十、500萬谷歌賬戶信息被泄露
2014年9月,大約有500萬谷歌的賬戶和密碼的資料庫被泄露給一家俄羅斯互聯網網路安全論壇。這些用戶大多使用了Gmail郵件服務和美國互聯網巨頭的其他產品。據俄羅斯一個受歡迎的IT新聞網站CNews報道,論壇用戶tvskit聲稱60%的密碼是有效的,一些用戶也確認在資料庫里發現他們的數據。
事件十一、颶風熊貓本地提權工具
2014年10月,CrowdStrike發現颶風熊貓這個本地提權工具,颶風熊貓是主要針對基礎設施公司的先進攻擊者。國外專業人士還表示,該攻擊代碼寫的非常好,成功率為100%。我們知道颶風熊貓使用的是「ChinaChopper」Webshell,而一旦上傳這一Webshell,操作者就可試圖提升許可權,然後通過各種密碼破解工具獲得目標訪問的合法憑證。該本地提權工具影響了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、賽門鐵克揭秘間諜工具regin
2014年11月24日,賽門鐵克發布的一份報告稱,該公司發現了一款名為「regin」的先進隱形惡意軟體。這是一款先進的間諜軟體,被稱為史上最為復雜的後門木馬惡意軟體。該軟體被用於監視政府機關、基礎設施運營商、企業、研究機構甚至針對個人的間諜活動中。
事件十三、索尼影業公司被黑客攻擊
2014年12月,索尼影業公司被黑客攻擊。黑客對索尼影業公司發動的這次攻擊影響令人感到震驚:攝制計劃、明星隱私、未發表的劇本等敏感數據都被黑客竊取,並逐步公布在網路上,甚至包括到索尼影業員工的個人信息。預計索尼影業損失高達1億美元,僅次於2011年被黑客攻擊的損失。
事件十四、12306用戶數據泄露含身份證及密碼信息
2014年12月25日,烏雲漏洞報告平台報告稱,大量12306用戶數據在互聯網瘋傳,內容包括用戶帳號、明文密碼、身份證號碼、手機號碼和電子郵箱等。這次事件是黑客首先通過收集互聯網某游戲網站以及其他多個網站泄露的用戶名和密碼信息,然後通過撞庫的方式利用12306的安全機制的缺欠來獲取了這13萬多條用戶數據。同時360互聯網安全中心就此呼籲,12306用戶盡快修改密碼,避免已經訂到的火車票被惡意退票。另外如果有其他重要帳號使用了和12306相同的注冊郵箱和密碼,也應盡快修改密碼,以免遭遇盜號風險。
9. 網路謠言的典型案例
微信上的一些自媒體,已成為謠言和不實信息的「放大器」。這些謠言對實際生活和社會產生的危害遠遠超過所謂風險對人們健康的損害。
——中國工程院院士、國家食品安全風險評估中心總顧問陳君石
六翅肯德基怪雞、康師傅地溝油、娃哈哈肉毒桿菌……近期,這些食品謠言源源不斷地成為近百家微信公眾號熱門推送內容,並在朋友圈中刷屏。
「僅2015年第一季度,部分產品就遭受20億元損失。」娃哈哈公開表示,微信等網路平台上滋生的謠言,不僅給品牌造成了巨大傷害,市場銷量也出現了嚴重下滑。
面對流言的屢次侵襲,4月起,娃哈哈、康師傅、肯德基等巨頭,紛紛將涉嫌傳謠微信號背後的運營公司告上法庭,要求賠償經濟損失。
此次各大食品企業共起訴超過十家微信公眾號運營公司,總體索賠金額超過6100萬元,這也是近年來網路食品謠言索賠第一案。
進一步調查發現,利用微信公眾號傳謠已呈現公司化運作趨勢,背後則清晰呈現出一條各家微信運營公司借謠生利的商業模式,其中也不乏一些大型食品企業炮製謠言惡意競爭。 2014年10月,微信公號「蜜琪兒」發布了《農夫山泉停產,這水我再也不敢喝了!我要買水機!》的文章,圖文並茂地宣稱農夫山泉天然飲用水污染嚴重,已停產。一經推出,短時間內就得到十餘萬的轉發量。
新京報記者查閱「蜜琪兒」過往的微信內容發現,與農夫山泉這篇文章相比,其普通微信內容的轉發量通常在數千次左右,十餘萬的轉發量使蜜琪兒公號獲得了前所未有的關注。
農夫山泉按捺不住了,將「蜜琪兒」背後的無錫伊泰蓮娜商貿有限公司告上法庭。江蘇無錫市工商信息顯示,這家無錫伊泰蓮娜商貿有限公司注冊於2006年,企業法人張霞,注冊資本3萬元,經營項目包括首飾、工藝品、日用品、化妝品、經濟貿易咨詢等。
據伊泰蓮娜在中國製造交易網注冊的信息,這家公司早期經營女性飾品,並在淘寶商城擁有一家皇冠級信譽商鋪。
「蜜琪兒」最近一次官方認證日期顯示為2015年3月24日,從推送的微信內容來看,伊泰蓮娜的業務已整體轉向直銷品牌「無限極」的運作。由於旗下擁有化妝品、保健品、凈水器等產品,美容養生類內容成了「蜜琪兒」的推送重點。
《母乳毒死寶寶,無知害死人》、《癌症8個早期危險信號》《遠離奶茶,真愛生命!以後別喝了》,從這些微信標題和內容看,「蜜琪兒」的推送手法主要依靠健康警示、提醒等吸引讀者閱讀並轉發。
新京報記者以公關公司身份聯繫上無錫伊泰蓮娜商貿有限公司,其公眾號負責人林某告訴記者,開設「蜜琪兒」公號主要是宣傳「無限極」產品。
當詢問是否可花錢推送特定內容時,他提供了每條每次800元的價位,如製作成頭條的話價格會更高,但不保證閱讀數量和轉發數量。 梳理涉嫌傳謠的多家微信號,新京報記者發現,微信推廣已呈公司化、鏈條化趨勢。許多微信公號已成其背後公司的主要業務,絕大多數涉事公號背後均有母公司的身影,且同一家公司旗下擁有幾十甚至上百個公眾號來推動謠言傳播。
肯德基起訴的10家微信公眾號,分屬3家公司,為深圳市贏陳安之成功文化傳播有限公司、太原零點科技有限公司和山西微路況科技有限公司。新京報記者注意到,僅深圳「贏陳安之成功」旗下就有6個公眾號轉載了肯德基怪雞謠言。
山西微路況科技有限公司旗下也有近10個公眾號,諸如「微路況」、「冷幽默笑話」、「微路況交通眼」、「人生感悟勵志語錄」等。新京報記者嘗試撥打該公司公開的手機,就連手機號碼的提示信息也是「太原最大的微營銷聯盟」。
隨著眾多微信公號被密集起訴,更多微信聯盟、微信營銷圈浮出水面。一位不願具名的廣東營銷公司負責人說,與當初微博上的「福建幫」一樣,目前此類微信運營公司集中在廣東、福建等華南地區,並將觸角延伸到全國范圍,初具規模。
「經營模式就是傳幫帶,當一家營銷公司在省內發展出近十個有影響力的微信公眾號後,還會發展近十個公眾號定位全國其他城市,在當地發展代理商、運營商加盟。」該人士說。
娃哈哈遇到的「爽歪歪、AD鈣奶含肉毒桿菌」謠言攻擊中,正是微信營銷公司層層推手的加工誕生。
杭州法院公開庭審資料顯示,這條謠言的始作俑者為吉林女子於秋紅,今年1月在騰訊微博發布了「娃哈哈AD鈣奶、爽歪歪都含有肉毒桿菌」的文章。4月10日,武漢鑫眾昌商貿有限公司通過「嘟嘟童年」公號發布《幼兒園老師剛發的啊!做媽媽的都轉過去,看好自己的寶寶》,稱娃哈哈「含有肉毒桿菌」。同天,廣州魔斯網路科技有限公司通過「微獅嶺」公眾號發布《獅嶺得白血病的小孩越來越多,原因竟如此驚人》一文,聲稱「喝娃哈哈飲料會導致白血病。」
新京報記者注意到,廣州魔斯網路科技有限公司旗下擁有微獅嶺、花都抵野等微信公眾號,粉絲數超10萬。負責人林某聲稱,其是華南最大微信營銷聯盟WeMedia廣東分公司,該聯盟下面擁有近500家微信公眾號,覆蓋面達5000萬粉絲。 6月3日,新京報記者聯系被起訴的營口飛翼網路科技有限公司、無錫無極道健康咨詢有限公司、廣州魔斯網路科技有限公司,對方給出一致的答復:微信刊出的涉謠文章皆是隨手轉發的網路新聞。
「那條康師傅使用地溝油的新聞,只是從網站轉載過來的,並不是付費廣告。發出後就被投訴,我們已刪掉了相關鏈接。」最早於4月27日刊發康師傅地溝油文章的「熱門搜索」一位負責人對新京報記者如是說。
另一家傳播「肯德基雞翅中有活蛆」而被起訴的太原零點科技公司,也稱自己是無意轉發。一位梁姓負責人說,微信公眾號刊出的文章是轉載廣東一家電視台播出的內容,「我們也是剛從網上看到被肯德基起訴的消息,只能應訴了。」
事實上,涉事公眾號堅稱的「隨手轉發」,已成為業內慣用的牟利手段。藉助誇張的標題和內容獲取大量粉絲、傳播量後,通過企業投放廣告費生財,是微信營銷的標准做法。
一位負責深圳多個微信號運營推手告訴新京報記者,改編拼湊網上內容,是慣用的營銷手法。「標題內容越聳人聽聞越好,模糊掉事發地,或直接改成當地。或是拿其他微信推手製造的話題,移花接木後二次傳播,這種區域化的帖子閱讀量非常高。」
煞費苦心的炮製謠言,最終目的仍是攢粉後攫取廣告費。微信營銷圈內,公眾號一般獲得幾萬以上的粉絲,就具有一定廣告價值,企業主也自然找上門來。
因涉嫌傳播康師傅謠言被起訴的「營口自媒體」負責人董某向新京報記者透露,藉助企業投放廣告仍是主要盈利模式,並已有手錶、面膜等企業主動找上門,廣告投放價格一般是150~300元/1萬粉絲左右。「營口自媒體」粉絲數達到8萬多,其公眾號頭條植入廣告報價是2000左右,「部分達到10萬粉絲的公眾號,廣告價格是3000元左右/條。」 新京報記者采訪中,對於一些集中爆發的網路謠言,多家食品企業首先都將懷疑的矛頭指向了競爭對手。但這些需要警方的進一步調查。
「地溝油謠言去年就出現在網路上,但今年五一節假日期間卻再次集中爆發。」康師傅控股有限公司新聞發言人李宜霖告訴記者,短短幾天時間,轉載量超過600餘次,閱讀量逾百萬,爆發的時間節點和動機都值得懷疑,「這樣有組織、短時間內爆發的數量巨大的謠言攻擊,應有幕後黑手推動。」
娃哈哈則稱,近期攻擊飲料企業產品的謠言,「是別有用心的不法分子散布,目前已整理搜集出了部分網路水軍的資料,作為進一步維權的證據使用。」
康師傅還在聲明中指出,目前食品行業中的市場競爭已刺刀見紅,導致某種程度上催生了利用網路謠言攻擊對手的惡性競爭局面。
這種做法並非沒有先例。去年,康師傅就因謠言攻擊,和競爭對手統一集團鬧上了法庭。
根據2014年康師傅起訴統一的立案文書,去年8月,湖北孝感統一企業食品有限公司員工周某在天涯論壇、槐蔭論壇連續發布《日資產品不可信,逆天的康師傅》、《康師傅你讓小夥伴們都驚呆了》的帖子,聲稱康師傅提前標注方便麵生產日期,呼籲抵制日貨康師傅。
在康師傅向法庭提交的材料中,周維尼因捏造事實散布謠言,被公安機關進行了警告處罰。同時,康師傅還起訴統一集團和周維尼,稱其指示員工在網上散布詆毀康師傅的謠言,導致康師傅當季銷量受嚴重影響,要求賠償相應經濟損失。
而新京報記者在當事雙方提交給法院的舉證資料中看到,周某稱利用微信朋友圈轉帖是公司安排。統一公司在孝感地區有110多名員工,規定業務員要通過微信溝通,成立了專門的微信群下達工作指令。關於康師傅的帖子,統一公司員工在群里交流了半天時間後,上至主任下至經理都紛紛轉發到了自己的朋友圈。
今年5月26日,孝感市南區法院判決,統一公司員工周某向康師傅公開賠禮道歉連續30天,並賠償康師傅1.3萬元。
而對於散播康師傅謠言的動機,統一公司員工在應訴時辯稱是出於市場競爭目的,「我們是賣統一方便麵的,看見康師傅方便麵的負面信息就很關注,畢竟是競爭對手,康師傅的生意差了,我生意就會好點兒。反正只要是有損康師傅的事件,對我們經營統一方便麵就有好處。」
8日,統一集團大陸新聞發言人楊壽正回復新京報記者稱,對這件事「不知道」。
超6100萬元索賠能否止住謠言?
從郵件、論壇、微博,再到微信,肯德基「6個翅8條腿」、康師傅「越南地溝油」、娃哈哈「肉毒桿菌」其實流傳已久,近期卻被微信公號通過加工製作再次快速傳播。
肯德基官方提供給新京報記者的數據顯示,截至4月底,肯德基共發現微信公眾號有4000多條內容,其中超過130個賬號的帖子閱讀數超過10萬。按此數量計算,這則肯德基「負面信息」被至少轉發了1300萬次。
今年五一期間出現的康師傅地溝油謠言,截至5月6日,這則信息在微信號刊出699次,閱讀量累計達152萬次,而閱讀量超過5000條以上的達到70餘條。
被反復炮製的還有「娃哈哈肉毒桿菌」。4月12日,杭州娃哈哈集團聲明稱這些謠言使娃哈哈部分產品今年第一季度損失高達20億元。
面對傳播迅猛的謠言,各大食品企業紛紛選擇起訴,提出了巨額索賠。根據新京報記者獲得的法院立案文書,目前康師傅已起訴了營口飛翼網路有限公司、無錫無極道健康咨詢有限公司、德惠市雅諾網路科技有限公司,並獲得正式立案。同時,還向上海公安提交了17家公眾賬號傳謠證據,並在黑龍江、遼寧、江蘇等地連環起訴3家傳謠的微信公眾號,賠償超5000萬元。
「共統計出800餘家涉嫌傳謠的微信公眾賬號,重點選擇數十家逐一起訴,每家索賠金額達到150萬」,康師傅法務部人士告訴新京報記者,已在東北、華南等地區發起連環訴訟,通過刑事、民事起訴了近40餘家傳謠微信號公司。
肯德基也於近日對涉嫌傳播謠言的10個公眾號提起訴訟,向每個被告提起最高達150萬元的賠償。 新京報記者初步統計,目前農夫山泉、娃哈哈、康師傅均向微信公眾號背後的運營公司提出索賠,其中康師傅索賠金額為5000萬元,娃哈哈索賠金額100萬元、肯德基索賠金額450萬元、農夫山泉索賠金額20萬元、王老吉索賠600萬元,整體金額超過6100萬元,這或將成為網路謠言索賠第一案。
大多數食品企業稱這並不足以彌補損失。肯德基總裁屈翠容認為,「索賠金額遠遠不能彌補由此遭受的損失。但做錯事就必須付出代價。」康師傅也表示,謠言嚴重損害了康師傅的商業信譽、品牌聲譽,「造成的傷害是無法估算的」。